我的公司擁有三重WIN/MAC/Ubuntu機器。安全更新
我不斷收到所有人的安全更新消息。
我的問題是:
怎樣微軟和其他公司找到如此多的安全漏洞?
有時候我發現我忘了更新一臺機器很長一段時間,在這段時間我有多脆弱?
不要黑客只能每天研究安全更新並嘗試利用尚未更新的機器 ?
感謝
我的公司擁有三重WIN/MAC/Ubuntu機器。安全更新
我不斷收到所有人的安全更新消息。
我的問題是:
怎樣微軟和其他公司找到如此多的安全漏洞?
有時候我發現我忘了更新一臺機器很長一段時間,在這段時間我有多脆弱?
不要黑客只能每天研究安全更新並嘗試利用尚未更新的機器 ?
感謝
怎樣微軟和其他公司找到如此多的安全漏洞?
通常,它們不是。根據我的經驗,供應商自己往往不會花大力氣去積極尋找和修復自己的漏洞。但是,有很多安全研究人員嘗試使用反向工程(靜態二進制分析和動態運行時分析)和fuzz testing的某些組合來發現漏洞,以挑起不當行爲,然後評估觀察到的崩潰的可利用性。
Zero Day Initiative是一家公司的示例,該公司向研究人員付款並讓廠商有時間在向公衆發佈有關它們的詳細信息(此過程稱爲負責任披露)之前修復發現的漏洞。
有時候我發現我忘記更新機器了很長的時間,我在這段時間內有多脆弱?
這取決於漏洞的類型,但通常答案是「非常非常」。
不要黑客只能每天研究安全更新,並且 會嘗試利用尚未更新的機器?
這就是他們所做的。通常這很容易,因爲修補漏洞的概念驗證漏洞是公開可用的。如果情況並非如此,那麼至少可以對補丁進行反向工程,以瞭解固定漏洞的含義。有一個BitBlaze subproject,提供了這個過程如何自動化的概念證明。
我認爲尼克拉斯已經回答了您的問題,但您也可以嘗試在ServerFault.com上發佈它 – DOK 2012-03-10 18:01:58
不,請勿重新發布。我已經將此標記爲被移至另一個SE網站。 – 2012-03-10 18:03:51